15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

5 Zusammenfassung<br />

Schutz durch<br />

Technik Nutzungsverträge Technologie-<br />

Lizenzverträge<br />

Rechtlicher<br />

Umgehungsschutz<br />

Technischer Schutz<br />

Rechtlicher<br />

Umgehungsschutz<br />

Abbildung 5.1: Unterschiedliche Schutzmechanismen in DRM-Systemen nach [4]<br />

geschützten Bereich GB im Verfügungsbereich VB des K<strong>und</strong>en. Dieser GB schützt den Rechteinhaber<br />

vor dem K<strong>und</strong>en. Daraus folgt, dass GB für den K<strong>und</strong>en nicht voll zugänglich sein<br />

darf, d.h. GB muss ausforschungssicher gegenüber dem K<strong>und</strong>en sein. Diese Forderung entspricht<br />

exakt der Forderung, die beispielsweise an Telefon-Wertkarten gestellt werden. Hinzu<br />

kommt noch, dass der Inhalt, der dem K<strong>und</strong>en zugänglich sein soll, in einer Repräsentation<br />

ausgegeben werden muss, die vom K<strong>und</strong>en entweder nicht ohne großen Aufwand vervielfältigt<br />

werden kann oder den Käufer identifizier- <strong>und</strong> verfolgbare Informationen eingebettet haben<br />

muss, die vom K<strong>und</strong>en nicht ohne weiteres entfernbar sind.<br />

Informatischer Ansatz<br />

Für die Analyse von Sicherheitseigenschaften ist die Ausführungs-Schichtenstruktur der beteiligten<br />

IT-Systeme gr<strong>und</strong>legend: Hierbei führt die Schicht i die Objekte der Schicht i + 1 aus,<br />

wobei die Objekte der Schicht i wiederum durch Schicht i − 1 ausgeführt werden können. Typische<br />

Ausführungs-Schichtenstrukturen heutiger IT-Systeme sind (siehe Abbildung 5.2): Die<br />

Hardware (Schicht 1: ICs, Leiterbahnen, Fest- <strong>und</strong> Wechselplatten, u.a. Bauteile angeordnet in<br />

Baugruppen, z.B. Prozessor, Arbeitspeicher, Netzwerk-, Audio- <strong>und</strong> Videokarten, etc.) führt die<br />

Systemsoftware (Schicht 2: Betriebssystem, Treiberprogramme etc.) direkt aus. Hardware <strong>und</strong><br />

Systemsoftware zusammen führen Anwendungssoftware (Schicht 3: Textverarbeitung, Audio-<br />

Player, Video-Player, etc.) aus. Die Anwendungssoftware schließlich führt Text(verarbeitung)<br />

aus, spielt Tondateien, zeigt Videosequenzen, etc., d.h. führt die Objekte der Ebene 4 aus.<br />

4<br />

3<br />

2<br />

Schicht 1<br />

A-SW<br />

A-SW … A-SW<br />

Sy-SW<br />

HW<br />

Abkürzungen:<br />

Multimedia-Objekt<br />

A-SW Anwendungssoftware<br />

Sy-SW Systemsoftware<br />

HW Hardware<br />

Abbildung 5.2: Ausführungs-Schichtenstruktur<br />

Je nach Anbieter ist der zu schützende Inhalt unterschiedlich: Hardwarehersteller sehen ihre<br />

Bauteile als Content, Ersteller der Systemsoftware sehen Systemsoftware als zu schützen-<br />

72

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!